Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0
l presente trabajo de grado presenta un aporte a la ciberseguridad de las empresas que están migrando sus servicios hacia la Industria 4.0 en Colombia. Con la técnica presentada se pretende dar mayor protección a los datos que pasan por la comunicación entre un PLC y la nube haciendo uso de la encri...
- Autores:
-
Barrios Villalobos, Maria Alejandra
Esteban López, Miguel Alberto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/35662
- Acceso en línea:
- http://hdl.handle.net/11634/35662
- Palabra clave:
- Blockchain
Industry 4.0
Artificial intelligence
Ciberseguridad
Encriptación asimétrica
Protección de datos
Blockchain
Industria 4.0
Inteligencia artificial
- Rights
- openAccess
- License
- Atribución 2.5 Colombia
id |
SANTTOMAS2_6e56afd931a58aab9ffaae5bafd533df |
---|---|
oai_identifier_str |
oai:repository.usta.edu.co:11634/35662 |
network_acronym_str |
SANTTOMAS2 |
network_name_str |
Repositorio Institucional USTA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0 |
title |
Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0 |
spellingShingle |
Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0 Blockchain Industry 4.0 Artificial intelligence Ciberseguridad Encriptación asimétrica Protección de datos Blockchain Industria 4.0 Inteligencia artificial |
title_short |
Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0 |
title_full |
Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0 |
title_fullStr |
Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0 |
title_full_unstemmed |
Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0 |
title_sort |
Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0 |
dc.creator.fl_str_mv |
Barrios Villalobos, Maria Alejandra Esteban López, Miguel Alberto |
dc.contributor.advisor.none.fl_str_mv |
Mateus Rojas, Armando |
dc.contributor.author.none.fl_str_mv |
Barrios Villalobos, Maria Alejandra Esteban López, Miguel Alberto |
dc.contributor.orcid.spa.fl_str_mv |
https://orcid.org/0000-0002-2399-4859 |
dc.contributor.googlescholar.spa.fl_str_mv |
https://scholar.google.com/citations?user=1az5o_IAAAAJ&hl=es |
dc.contributor.cvlac.spa.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000680630 |
dc.contributor.corporatename.spa.fl_str_mv |
Universidad Santo Tomás |
dc.subject.keyword.spa.fl_str_mv |
Blockchain Industry 4.0 Artificial intelligence |
topic |
Blockchain Industry 4.0 Artificial intelligence Ciberseguridad Encriptación asimétrica Protección de datos Blockchain Industria 4.0 Inteligencia artificial |
dc.subject.lemb.spa.fl_str_mv |
Ciberseguridad Encriptación asimétrica Protección de datos |
dc.subject.proposal.spa.fl_str_mv |
Blockchain Industria 4.0 Inteligencia artificial |
description |
l presente trabajo de grado presenta un aporte a la ciberseguridad de las empresas que están migrando sus servicios hacia la Industria 4.0 en Colombia. Con la técnica presentada se pretende dar mayor protección a los datos que pasan por la comunicación entre un PLC y la nube haciendo uso de la encriptación basada en blockchain y una inteligencia artificial. Los resultados muestran que esta técnica es funcional y que proporciona mayor seguridad para la información de las empresas. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-09-22T16:41:33Z |
dc.date.available.none.fl_str_mv |
2021-09-22T16:41:33Z |
dc.date.issued.none.fl_str_mv |
2021-09-22 |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.category.spa.fl_str_mv |
Formación de Recurso Humano para la Ctel: Trabajo de grado de Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
Barrios Villalobos, M. A. & Esteban López, M. A.(2021).Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0.[Tesis de Pregrado]. Universidad Santo Tomás. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/35662 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
identifier_str_mv |
Barrios Villalobos, M. A. & Esteban López, M. A.(2021).Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0.[Tesis de Pregrado]. Universidad Santo Tomás. Bogotá, Colombia. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
url |
http://hdl.handle.net/11634/35662 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
C. Rameback. «Process automation systems-history and future». En:EFTA 2003. 2003IEEE Conference on Emerging Technologies and Factory Automation. Proceedings (Cat. No.03TH8696).Vol. 1. 2003, 3-4 vol.1.DOI:10.1109/ETFA.2003.1247680. Ludovic Noirie, Michel le pallec y Nesrine Ammar. «Towards automated IoT service re commendation». En: mar. de 2017, págs. 103-106. DOI: 10.1109/ICIN.2017.789 Nour Moustafa y col. «A new threat intelligence scheme for safeguarding industry 4.0 systems». En: IEEE Access 6 (2018), págs. 32910-32924. «Cybersecurity for Industry 4.0». En: (2018), pág. 8. ¿Quién crea malware y por qué? https://encyclopedia.kaspersky.es/knowledge/who-creates malware-and-why/. (Visitado 2019). Portafolio. «Hay empresas que pierden hasta $4.000 millones por ciberataques». En: Por tafolio (2019) Revista Dinero. «4 de cada 10 empresas en América Latina sufrieron ciberataques en los últimos años». En: Revista Dinero (2019) ¿No hay víctimas pequeñas para los cibercriminales. https://www.kaspersky.es/about/press releases/2017_no-small-victims-for-cybercriminals/. (Visitado 2019) MINTIC. SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN. URL: https://www. mintic.gov.co/gestionti/615/articles- 5482_Modelo_de_Seguridad_ Privacidad.pdf. Toshio Miyachi y col. «Myth and reality on control system security revealed by Stuxnet». En: SICE Annual Conference 2011. IEEE. 2011, págs. 1537-1540. IWONDER BBC. «El virus que tomó control de mil máquinas y les ordenó autodestruir se». En: El virus que tomó control de mil máquinas y les ordenó autodestruirse (2019) The citizen. «Ciberarmas; en el centro de la actualidad». En: Ciberarmas; en el centro de la actualidad (2018). David Kushner. «The real story of stuxnet». En: ieee Spectrum 50.3 (2013), págs. 48-53. Olaf Theiler. «Nuevas amenazas: el ciberespacio». En: Revista digital de la OTAN (2011). IWONDER BBC. «Las enormes dimensiones del espionaje industrial de China (y cómo contribuyó a la guerra comercial con Estados Unidos)». En: Las enormes dimensiones del es pionaje industrial de China (y cómo contribuyó a la guerra comercial con Estados Unidos) (2018). Risi Weber. «Espionaje industrial y económico – nuevas formas de ataque». En: Espionaje industrial y económico – nuevas formas de ataque (2010). S Constain. «Colombia en la cuarta revolución industrial». En: Computerworld (2019) Lopez. «¿Está cerca la Industria 4.0 en Colombia?» En: La Republica (2018) P Ponsa, R Vilanova y M Diaz. «Gemma guide approach for the introduction of the human operator into the automation cycle». En: IFAC Proceedings Volumes 39.6 (2006), págs. 285-290. Ana Inés Basco y col. Industria 4.0: fabricando el futuro. Vol. 647. Inter-American Develop ment Bank, 2018 Lopez. «CYBER SECURITY ASSESSMENTS OF INDUSTRIAL CONTROL SYSTEMS». En: CYBER SECURITY ASSESSMENTS OF INDUSTRIAL CONTROL SYSTEMS (2011). Paula Fraga-Lamas y Tiago M Fernández-Caramés. «A review on blockchain technolo gies for an advanced and cyber-resilient automotive industry». En: IEEE Access 7 (2019), págs. 17578-17598. Nader Mohamed y Jameela Al-Jaroodi. «Applying blockchain in industry 4.0 applica tions». En: 2019 IEEE 9th Annual Computing and Communication Workshop and Conference (CCWC). IEEE. 2019, págs. 0852-0858. Ali Vatankhah Barenji y col. «Blockchain-based ubiquitous manufacturing: a secure and reliable cyber-physical system». En: International Journal of Production Research 58.7 (2020), págs. 2200-2221. Rahul Agrawal y col. «Continuous security in IoT using blockchain». En: 2018 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). IEEE. 2018, págs. 6423-6427 Chao Qiu y col. «Blockchain-based software-defined industrial Internet of Things: A due ling deep Q-learning approach». En: IEEE Internet of Things Journal 6.3 (2019), págs. 4627-4639 ROS. «About ROS». En: About ROS (2017) Aleksandr Kapitonov y col. «Blockchain based protocol for economical communication in industry 4.0». En: 2018 Crypto valley conference on blockchain technology (CVCBT). IEEE. 2018, págs. 41-44. Khoi Khac Nguyen y col. «Cyberattack detection in mobile cloud computing: A deep learning approach». En: 2018 IEEE Wireless Communications and Networking Conference (WCNC). IEEE. 2018, págs. 1-6. Yi Li y col. «A machine learning framework for domain generation algorithm-based malware detection». En: IEEE Access 7 (2019), págs. 32765-32782. Yiyun Zhou y col. «Deep learning approach for cyberattack detection». En: IEEE INFO COM 2018-IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS). IEEE. 2018, págs. 262-267. Carmen Berenicice Ynzunza Cortés, Juan Manuel Izar Landeta y Jacqueline Guadalupe Bocarando Chacón. «El entorno de la industria 4.0: implicaciones y perspectivas futuras». En: Conciencia tecnológica 54 (2017), págs. 33-45 Enrique Mandado Pérez, Jorge Marcos Acevedo y Celso Fernández Silva. Automatas pro gramables y sistemas de automatizacion/PLC and Automation Systems. Marcombo, 2009 Siemens. SIMATIC S7-PLCSIM Manual del usario. URL: https://support.industry. siemens.com/cs/document/109758848/descarga-del-simatic-s7-plcsim advanced - v2 - 0 - sp1 - de - prueba - (trial ) ?dti = 0 & lc = es - WW (visitado 15-01-2021) Amelia Zafra y col. «Diseño de aplicaciones cliente/servidor para el aprendizaje de las tecnologıas de comunicación». En: Iniciación a la Investigación (2013). KR Srinath. «Python–the fastest growing programming language». En: International Re search Journal of Engineering and Technology 4.12 (2017), págs. 354-357 Rycka Septiasari y Yogha Restu Pramadi. «A study on windows-based ransomware im plications on linux operating system using compatibility layer wine based on dynamic analysis». En: IOP Conference Series: Materials Science and Engineering. Vol. 1007. 1. IOP Publishing. 2020, pág. 012120. Usha Banerjee, Ashutosh Vashishtha y Mukul Saxena. «Evaluation of the Capabilities of WireShark as a tool for Intrusion Detection». En: International Journal of computer applica tions 6.7 (2010), págs. 1-5. Pradyumna Dash. Getting started with oracle vm virtualbox. Packt Publishing Ltd, 2013. Raúl Benıtez y col. Inteligencia artificial avanzada. Editorial UOC, 2014 Issam El Naqa y Martin J Murphy. «What is machine learning?» En: machine learning in radiation oncology. Springer, 2015, págs. 3-11. Rayan Alshamrani y Xiaogang Ma. «Deep Learning». En: Encyclopedia of Big Data. Ed. por Laurie A. Schintler y Connie L. McNeely. Cham: Springer International Publishing, 2019, págs. 1-5. ISBN: 978-3-319-32001-4. DOI: 10.1007/978-3-319-32001-4_533-1. URL: https://doi.org/10.1007/978-3-319-32001-4_533-1. Jaime Alberto Villamil Torres y Jesús Alberto Delgado Rivera. «Entrenamiento de una red neuronal multicapa para la tasa de cambio euro-dólar (EUR/USD)». En: Ingenierıa e investigación 27.3 (2007), págs. 106-117. J. Quiñonero-Candela y col. «Introduction to Dataset Shift». En: Dataset Shift in Machine Learning. 2009, págs. 1-1. Giancarlo Zaccone. Getting started with TensorFlow. Packt Publishing Ltd, 2016. Nikhil Ketkar. «Introduction to keras». En: Deep learning with Python. Springer, 2017, págs. 97-111. Gobinda G Chowdhury. «Natural language processing». En: Annual review of information science and technology 37.1 (2003), págs. 51-89. Hasim Sak, Andrew W Senior y Françoise Beaufays. «Long short-term memory recurrent neural network architectures for large scale acoustic modeling». En: (2014). Carolina Sancho. «Ciberseguridad. Presentación del dossier/Cybersecurity. Introduction to Dossier». En: URVIO. Revista Latinoamericana de Estudios de Seguridad 20 (2017), págs. 8-15. Carlos Arturo Carvajal Chávez. «La encriptación de datos empresariales: ventajas y des ventajas». En: RECIMUNDO 3.2 (2019), págs. 980-997. Imran Bashir. Mastering blockchain. Packt Publishing Ltd, 2017. P. Rajitha Nair y D. Ramya Dorai. «Evaluation of Performance and Security of Proof of Work and Proof of Stake using Blockchain». En: 2021 Third International Conferen ce on Intelligent Communication Technologies and Virtual Mobile Networks (ICICV). 2021, págs. 279-283. DOI: 10.1109/ICICV50876.2021.9388487. Paola Maritza Velasco Sánchez. «Análisis de los mecanismos de encriptación para la se guridad de la información en redes de comunicaciones». Tesis de mtría. PUCE, 2015. R. R. Branco y G. N. Barbosa. «Distributed malware analysis scheduling». En: 2011 6th International Conference on Malicious and Unwanted Software. 2011, págs. 34-41. DOI: 10. 1109/MALWARE.2011.6112324. Andreas Moser, Christopher Kruegel y Engin Kirda. «Limits of static analysis for malwa re detection». En: Twenty-Third Annual Computer Security Applications Conference (ACSAC 2007). IEEE. 2007, págs. 421-430. Le Xie, Yilin Mo y Bruno Sinopoli. «False data injection attacks in electricity markets». En: 2010 First IEEE International Conference on Smart Grid Communications. IEEE. 2010, págs. 226-231. Omid E David y Nathan S Netanyahu. «Deepsign: Deep learning for automatic malware signature generation and classification». En: 2015 International Joint Conference on Neural Networks (IJCNN). IEEE. 2015, págs. 1-8. Ralph Dolmans y Wouter Katz. «Rp1: Carberp malware analysis». En: (2013). Felix Fuentes y Dulal C Kar. «Ethereal vs. Tcpdump: a comparative study on packet sniffing tools for educational purpose». En: Journal of Computing Sciences in Colleges 20.4 (2005), págs. 169-176. KA Monnappa. Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware. Packt Publishing Ltd, 2018. O Mejıa. «Computación en la nube». En: ContactoS 80 (2011), págs. 45-52. Microsoft. Get started guide for Azure developers. URL: https://docs.microsoft.com/ en-us/azure/guides/developer/azure-developer-guide. ytisf. theZoo aka Malware DB. URL: https://thezoo.morirt.com/. Alex Sherstinsky. «Fundamentals of recurrent neural network (RNN) and long short-term memory (LSTM) network». En: Physica D: Nonlinear Phenomena 404 (2020), pág. 132306. IBM. Get started with blockchain - IBM Developer. URL: https://developer.ibm.com/ technologies/blockchain/tutorials/develop-a-blockchain-application from-scratch-in-python/ (visitado 21-02-2020). Hongwen Hui y col. «Survey on Blockchain for Internet of Things.» En: J. Internet Serv. Inf. Secur. 9.2 (2019), págs. 1-30. |
dc.rights.*.fl_str_mv |
Atribución 2.5 Colombia |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución 2.5 Colombia http://creativecommons.org/licenses/by/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Bogotá |
dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería Electrónica |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería Electrónica |
institution |
Universidad Santo Tomás |
bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/35662/1/2021barriosmaria.pdf https://repository.usta.edu.co/bitstream/11634/35662/2/2021BarriosMaria1.pdf https://repository.usta.edu.co/bitstream/11634/35662/3/2021BarriosMaria2.pdf https://repository.usta.edu.co/bitstream/11634/35662/4/license_rdf https://repository.usta.edu.co/bitstream/11634/35662/5/license.txt https://repository.usta.edu.co/bitstream/11634/35662/6/2021barriosmaria.pdf.jpg https://repository.usta.edu.co/bitstream/11634/35662/7/2021BarriosMaria1.pdf.jpg https://repository.usta.edu.co/bitstream/11634/35662/8/2021BarriosMaria2.pdf.jpg |
bitstream.checksum.fl_str_mv |
3d5e9df19e24f13d674523dc1d937f2a 978da65f9fe4c76ba2dcae675bf6ff23 c89f1164fdb825c4b124088e728b2d3f 1608e658af296c3febc577e957e919bf aedeaf396fcd827b537c73d23464fc27 6545da75db9513324b7b369baef41d96 b71269cfa1deb86bb9c8316357502ec9 ff781d0f42d8ad2f9d3f4a145b1098b0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
repository.mail.fl_str_mv |
repositorio@usantotomas.edu.co |
_version_ |
1782026273172750336 |
spelling |
Mateus Rojas, ArmandoBarrios Villalobos, Maria AlejandraEsteban López, Miguel Albertohttps://orcid.org/0000-0002-2399-4859https://scholar.google.com/citations?user=1az5o_IAAAAJ&hl=eshttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000680630Universidad Santo Tomás2021-09-22T16:41:33Z2021-09-22T16:41:33Z2021-09-22Barrios Villalobos, M. A. & Esteban López, M. A.(2021).Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0.[Tesis de Pregrado]. Universidad Santo Tomás. Bogotá, Colombia.http://hdl.handle.net/11634/35662reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.col presente trabajo de grado presenta un aporte a la ciberseguridad de las empresas que están migrando sus servicios hacia la Industria 4.0 en Colombia. Con la técnica presentada se pretende dar mayor protección a los datos que pasan por la comunicación entre un PLC y la nube haciendo uso de la encriptación basada en blockchain y una inteligencia artificial. Los resultados muestran que esta técnica es funcional y que proporciona mayor seguridad para la información de las empresas.This project presents a contribution to the cybersecurity of companies that are migrating their service to the Industry 4.0 in Colombia. The presented technique is intended to give greater protection to the data that passes through the communication between a PLC and the cloud by making use of blackchain based encryption and artificial intelligence. The results show that this technique is functional and that it provides greater security fot the company’s information.Ingeniero Electronicohttp://unidadinvestigacion.usta.edu.coPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería ElectrónicaFacultad de Ingeniería ElectrónicaAtribución 2.5 Colombiahttp://creativecommons.org/licenses/by/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Desarrollo de técnica de ciberseguridad para la encriptación de datos y detección de anomalías en la comunicación de un PLC con la nube en la industria 4.0BlockchainIndustry 4.0Artificial intelligenceCiberseguridadEncriptación asimétricaProtección de datosBlockchainIndustria 4.0Inteligencia artificialTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA BogotáC. Rameback. «Process automation systems-history and future». En:EFTA 2003. 2003IEEE Conference on Emerging Technologies and Factory Automation. Proceedings (Cat. No.03TH8696).Vol. 1. 2003, 3-4 vol.1.DOI:10.1109/ETFA.2003.1247680.Ludovic Noirie, Michel le pallec y Nesrine Ammar. «Towards automated IoT service re commendation». En: mar. de 2017, págs. 103-106. DOI: 10.1109/ICIN.2017.789Nour Moustafa y col. «A new threat intelligence scheme for safeguarding industry 4.0 systems». En: IEEE Access 6 (2018), págs. 32910-32924.«Cybersecurity for Industry 4.0». En: (2018), pág. 8.¿Quién crea malware y por qué? https://encyclopedia.kaspersky.es/knowledge/who-creates malware-and-why/. (Visitado 2019).Portafolio. «Hay empresas que pierden hasta $4.000 millones por ciberataques». En: Por tafolio (2019)Revista Dinero. «4 de cada 10 empresas en América Latina sufrieron ciberataques en los últimos años». En: Revista Dinero (2019)¿No hay víctimas pequeñas para los cibercriminales. https://www.kaspersky.es/about/press releases/2017_no-small-victims-for-cybercriminals/. (Visitado 2019)MINTIC. SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN. URL: https://www. mintic.gov.co/gestionti/615/articles- 5482_Modelo_de_Seguridad_ Privacidad.pdf.Toshio Miyachi y col. «Myth and reality on control system security revealed by Stuxnet». En: SICE Annual Conference 2011. IEEE. 2011, págs. 1537-1540.IWONDER BBC. «El virus que tomó control de mil máquinas y les ordenó autodestruir se». En: El virus que tomó control de mil máquinas y les ordenó autodestruirse (2019)The citizen. «Ciberarmas; en el centro de la actualidad». En: Ciberarmas; en el centro de la actualidad (2018).David Kushner. «The real story of stuxnet». En: ieee Spectrum 50.3 (2013), págs. 48-53.Olaf Theiler. «Nuevas amenazas: el ciberespacio». En: Revista digital de la OTAN (2011).IWONDER BBC. «Las enormes dimensiones del espionaje industrial de China (y cómo contribuyó a la guerra comercial con Estados Unidos)». En: Las enormes dimensiones del es pionaje industrial de China (y cómo contribuyó a la guerra comercial con Estados Unidos) (2018).Risi Weber. «Espionaje industrial y económico – nuevas formas de ataque». En: Espionaje industrial y económico – nuevas formas de ataque (2010).S Constain. «Colombia en la cuarta revolución industrial». En: Computerworld (2019)Lopez. «¿Está cerca la Industria 4.0 en Colombia?» En: La Republica (2018)P Ponsa, R Vilanova y M Diaz. «Gemma guide approach for the introduction of the human operator into the automation cycle». En: IFAC Proceedings Volumes 39.6 (2006), págs. 285-290.Ana Inés Basco y col. Industria 4.0: fabricando el futuro. Vol. 647. Inter-American Develop ment Bank, 2018Lopez. «CYBER SECURITY ASSESSMENTS OF INDUSTRIAL CONTROL SYSTEMS». En: CYBER SECURITY ASSESSMENTS OF INDUSTRIAL CONTROL SYSTEMS (2011).Paula Fraga-Lamas y Tiago M Fernández-Caramés. «A review on blockchain technolo gies for an advanced and cyber-resilient automotive industry». En: IEEE Access 7 (2019), págs. 17578-17598.Nader Mohamed y Jameela Al-Jaroodi. «Applying blockchain in industry 4.0 applica tions». En: 2019 IEEE 9th Annual Computing and Communication Workshop and Conference (CCWC). IEEE. 2019, págs. 0852-0858.Ali Vatankhah Barenji y col. «Blockchain-based ubiquitous manufacturing: a secure and reliable cyber-physical system». En: International Journal of Production Research 58.7 (2020), págs. 2200-2221.Rahul Agrawal y col. «Continuous security in IoT using blockchain». En: 2018 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). IEEE. 2018, págs. 6423-6427Chao Qiu y col. «Blockchain-based software-defined industrial Internet of Things: A due ling deep Q-learning approach». En: IEEE Internet of Things Journal 6.3 (2019), págs. 4627-4639ROS. «About ROS». En: About ROS (2017)Aleksandr Kapitonov y col. «Blockchain based protocol for economical communication in industry 4.0». En: 2018 Crypto valley conference on blockchain technology (CVCBT). IEEE. 2018, págs. 41-44.Khoi Khac Nguyen y col. «Cyberattack detection in mobile cloud computing: A deep learning approach». En: 2018 IEEE Wireless Communications and Networking Conference (WCNC). IEEE. 2018, págs. 1-6.Yi Li y col. «A machine learning framework for domain generation algorithm-based malware detection». En: IEEE Access 7 (2019), págs. 32765-32782.Yiyun Zhou y col. «Deep learning approach for cyberattack detection». En: IEEE INFO COM 2018-IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS). IEEE. 2018, págs. 262-267.Carmen Berenicice Ynzunza Cortés, Juan Manuel Izar Landeta y Jacqueline Guadalupe Bocarando Chacón. «El entorno de la industria 4.0: implicaciones y perspectivas futuras». En: Conciencia tecnológica 54 (2017), págs. 33-45Enrique Mandado Pérez, Jorge Marcos Acevedo y Celso Fernández Silva. Automatas pro gramables y sistemas de automatizacion/PLC and Automation Systems. Marcombo, 2009Siemens. SIMATIC S7-PLCSIM Manual del usario. URL: https://support.industry. siemens.com/cs/document/109758848/descarga-del-simatic-s7-plcsim advanced - v2 - 0 - sp1 - de - prueba - (trial ) ?dti = 0 & lc = es - WW (visitado 15-01-2021)Amelia Zafra y col. «Diseño de aplicaciones cliente/servidor para el aprendizaje de las tecnologıas de comunicación». En: Iniciación a la Investigación (2013).KR Srinath. «Python–the fastest growing programming language». En: International Re search Journal of Engineering and Technology 4.12 (2017), págs. 354-357Rycka Septiasari y Yogha Restu Pramadi. «A study on windows-based ransomware im plications on linux operating system using compatibility layer wine based on dynamic analysis». En: IOP Conference Series: Materials Science and Engineering. Vol. 1007. 1. IOP Publishing. 2020, pág. 012120.Usha Banerjee, Ashutosh Vashishtha y Mukul Saxena. «Evaluation of the Capabilities of WireShark as a tool for Intrusion Detection». En: International Journal of computer applica tions 6.7 (2010), págs. 1-5.Pradyumna Dash. Getting started with oracle vm virtualbox. Packt Publishing Ltd, 2013.Raúl Benıtez y col. Inteligencia artificial avanzada. Editorial UOC, 2014Issam El Naqa y Martin J Murphy. «What is machine learning?» En: machine learning in radiation oncology. Springer, 2015, págs. 3-11.Rayan Alshamrani y Xiaogang Ma. «Deep Learning». En: Encyclopedia of Big Data. Ed. por Laurie A. Schintler y Connie L. McNeely. Cham: Springer International Publishing, 2019, págs. 1-5. ISBN: 978-3-319-32001-4. DOI: 10.1007/978-3-319-32001-4_533-1. URL: https://doi.org/10.1007/978-3-319-32001-4_533-1.Jaime Alberto Villamil Torres y Jesús Alberto Delgado Rivera. «Entrenamiento de una red neuronal multicapa para la tasa de cambio euro-dólar (EUR/USD)». En: Ingenierıa e investigación 27.3 (2007), págs. 106-117.J. Quiñonero-Candela y col. «Introduction to Dataset Shift». En: Dataset Shift in Machine Learning. 2009, págs. 1-1.Giancarlo Zaccone. Getting started with TensorFlow. Packt Publishing Ltd, 2016.Nikhil Ketkar. «Introduction to keras». En: Deep learning with Python. Springer, 2017, págs. 97-111.Gobinda G Chowdhury. «Natural language processing». En: Annual review of information science and technology 37.1 (2003), págs. 51-89.Hasim Sak, Andrew W Senior y Françoise Beaufays. «Long short-term memory recurrent neural network architectures for large scale acoustic modeling». En: (2014).Carolina Sancho. «Ciberseguridad. Presentación del dossier/Cybersecurity. Introduction to Dossier». En: URVIO. Revista Latinoamericana de Estudios de Seguridad 20 (2017), págs. 8-15.Carlos Arturo Carvajal Chávez. «La encriptación de datos empresariales: ventajas y des ventajas». En: RECIMUNDO 3.2 (2019), págs. 980-997.Imran Bashir. Mastering blockchain. Packt Publishing Ltd, 2017.P. Rajitha Nair y D. Ramya Dorai. «Evaluation of Performance and Security of Proof of Work and Proof of Stake using Blockchain». En: 2021 Third International Conferen ce on Intelligent Communication Technologies and Virtual Mobile Networks (ICICV). 2021, págs. 279-283. DOI: 10.1109/ICICV50876.2021.9388487.Paola Maritza Velasco Sánchez. «Análisis de los mecanismos de encriptación para la se guridad de la información en redes de comunicaciones». Tesis de mtría. PUCE, 2015.R. R. Branco y G. N. Barbosa. «Distributed malware analysis scheduling». En: 2011 6th International Conference on Malicious and Unwanted Software. 2011, págs. 34-41. DOI: 10. 1109/MALWARE.2011.6112324.Andreas Moser, Christopher Kruegel y Engin Kirda. «Limits of static analysis for malwa re detection». En: Twenty-Third Annual Computer Security Applications Conference (ACSAC 2007). IEEE. 2007, págs. 421-430.Le Xie, Yilin Mo y Bruno Sinopoli. «False data injection attacks in electricity markets». En: 2010 First IEEE International Conference on Smart Grid Communications. IEEE. 2010, págs. 226-231.Omid E David y Nathan S Netanyahu. «Deepsign: Deep learning for automatic malware signature generation and classification». En: 2015 International Joint Conference on Neural Networks (IJCNN). IEEE. 2015, págs. 1-8.Ralph Dolmans y Wouter Katz. «Rp1: Carberp malware analysis». En: (2013).Felix Fuentes y Dulal C Kar. «Ethereal vs. Tcpdump: a comparative study on packet sniffing tools for educational purpose». En: Journal of Computing Sciences in Colleges 20.4 (2005), págs. 169-176.KA Monnappa. Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware. Packt Publishing Ltd, 2018.O Mejıa. «Computación en la nube». En: ContactoS 80 (2011), págs. 45-52.Microsoft. Get started guide for Azure developers. URL: https://docs.microsoft.com/ en-us/azure/guides/developer/azure-developer-guide.ytisf. theZoo aka Malware DB. URL: https://thezoo.morirt.com/.Alex Sherstinsky. «Fundamentals of recurrent neural network (RNN) and long short-term memory (LSTM) network». En: Physica D: Nonlinear Phenomena 404 (2020), pág. 132306.IBM. Get started with blockchain - IBM Developer. URL: https://developer.ibm.com/ technologies/blockchain/tutorials/develop-a-blockchain-application from-scratch-in-python/ (visitado 21-02-2020).Hongwen Hui y col. «Survey on Blockchain for Internet of Things.» En: J. Internet Serv. Inf. Secur. 9.2 (2019), págs. 1-30.ORIGINAL2021barriosmaria.pdf2021barriosmaria.pdfTrabajo de gradoapplication/pdf2075880https://repository.usta.edu.co/bitstream/11634/35662/1/2021barriosmaria.pdf3d5e9df19e24f13d674523dc1d937f2aMD51open access2021BarriosMaria1.pdf2021BarriosMaria1.pdfAprobación de facultadapplication/pdf234612https://repository.usta.edu.co/bitstream/11634/35662/2/2021BarriosMaria1.pdf978da65f9fe4c76ba2dcae675bf6ff23MD52metadata only access2021BarriosMaria2.pdf2021BarriosMaria2.pdfCarta de derechos de autorapplication/pdf82273https://repository.usta.edu.co/bitstream/11634/35662/3/2021BarriosMaria2.pdfc89f1164fdb825c4b124088e728b2d3fMD53metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repository.usta.edu.co/bitstream/11634/35662/4/license_rdf1608e658af296c3febc577e957e919bfMD54open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/35662/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open accessTHUMBNAIL2021barriosmaria.pdf.jpg2021barriosmaria.pdf.jpgIM Thumbnailimage/jpeg8066https://repository.usta.edu.co/bitstream/11634/35662/6/2021barriosmaria.pdf.jpg6545da75db9513324b7b369baef41d96MD56open access2021BarriosMaria1.pdf.jpg2021BarriosMaria1.pdf.jpgIM Thumbnailimage/jpeg7086https://repository.usta.edu.co/bitstream/11634/35662/7/2021BarriosMaria1.pdf.jpgb71269cfa1deb86bb9c8316357502ec9MD57open access2021BarriosMaria2.pdf.jpg2021BarriosMaria2.pdf.jpgIM Thumbnailimage/jpeg8318https://repository.usta.edu.co/bitstream/11634/35662/8/2021BarriosMaria2.pdf.jpgff781d0f42d8ad2f9d3f4a145b1098b0MD58open access11634/35662oai:repository.usta.edu.co:11634/356622022-11-09 03:07:28.83open accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.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 |